, cada una de las cuales toma aprendizajes de la era previa para crear nuevos elementos y as\u00ed librar nuevos combates de formas m\u00e1s eficientes; la ciencia y las innovaciones son las principales fuerzas que impulsan nuevas dimensiones en el campo de batalla.<\/span><\/p>\nEn la actualidad estamos viviendo la era de guerra de quinta generaci\u00f3n, tambi\u00e9n llamada \u00ab<\/span>guerra h\u00edbrida<\/b>\u00ab.<\/span><\/p>\nPero, \u00bf<\/span>qu\u00e9 es una guerra h\u00edbrida<\/b>? Este es un tipo de conflicto que se vale de todos los medios disponibles para obtener ventaja sobre el adversario; la <\/span>guerra h\u00edbrida<\/b> crea campos de batalla sin restricciones en el mundo f\u00edsico, la arena pol\u00edtica y en el ciberespacio, y si bien esta \u00faltima es s\u00f3lo un componente de esta lucha despiadada, no deja de ser uno de los \u00e1mbitos m\u00e1s formidables.<\/span><\/p>\u00bfQu\u00e9 es la Guerra Cibern\u00e9tica?<\/b><\/h2>\n Mientras las bombas aterrorizan a civiles y bandos opuestos env\u00edan misiles guiados para destruir bases militares, aeropuertos, hospitales y otros objetivos estrat\u00e9gicos, la <\/span>guerra cibern\u00e9tica<\/b> contin\u00faa de forma desapercibida. En esta era digital, la <\/span>guerra cibern\u00e9tica<\/b> tiene un profundo impacto sobre las personas y dejan consecuencias devastadoras.<\/span><\/p>\nLa <\/span>guerra cibern\u00e9tica<\/b> afecta la infraestructura de un pa\u00eds, as\u00ed como la parte psicol\u00f3gica de la gente, infundiendo caos y p\u00e1nico entre la gente desprevenida. La paranoia surge f\u00e1cilmente cuando no sabes c\u00f3mo protegerte, ya que es como entrar en un combate de una guerra de primera generaci\u00f3n sin ninguna clase de escudo.<\/span><\/p>\nAdquisici\u00f3n de infraestructura<\/b><\/h3>\n Los ataques m\u00e1s comunes durante una <\/span>guerra h\u00edbrida<\/b> afectan la red el\u00e9ctrica, inutiliz\u00e1ndola y haciendo que la naci\u00f3n adversaria se hunda en la oscuridad. Una interrupci\u00f3n del suministro de energ\u00eda puede ser nefasto tanto para las personas como para el pa\u00eds en general ya que se pierde la comunicaci\u00f3n en el lado civil y otras infraestructuras dependientes de dicha red ya no pueden seguir operando.<\/span><\/p>\nAfectar el flujo de energ\u00eda puede ser visto como un acto de sabotaje, donde el lado atacado necesita emplear medidas que contrarresten el efecto, recupere y restaure la infraestructura vial afectada. Un ataque a la red el\u00e9ctrica puede durar poco, pero puede hacer que el gobierno entre en p\u00e1nico si no se implementan protocolos de respuesta adecuados.<\/span><\/p>\nProvocar una disrupci\u00f3n de los sistemas de pago, parar las operaciones bancarias o afectar las redes inform\u00e1ticas es otra t\u00e1ctica com\u00fan usada para sembrar p\u00e1nico y causar p\u00e9rdidas financieras. Ya sea que se trate de un ataque de ransomware, o ataques dirigidos a la propiedad del gobierno o desv\u00edo de recursos a trav\u00e9s de cuentas personales, esta forma de ataque siempre resulta eficiente.<\/span><\/p>\nControl sobre quienes toman las decisiones<\/b><\/h3>\n Como puedes ir apreciando, en tiempos de guerra, las naciones y los piratas inform\u00e1ticos respaldados a nivel gubernamental tienen como objetivo de influir en su adversario vali\u00e9ndose de cualquier medio posible. Adem\u00e1s de sembrar el caos, todas estas estrategias hacen que los \u00f3rganos gubernamentales y las personas que toman las decisiones claves sean vulnerables y tomen decisiones apresuradas. El deterioro del suministro el\u00e9ctrico es un acto de sabotaje que conlleva al juego de poder durante las negociaciones de paz.<\/span><\/p>\nMuchos tipos de ataques de cibern\u00e9ticos para tiempos de guerra son usados para inclinar la balanza del poder pol\u00edtico; por ejemplo, un grupo de piratas inform\u00e1ticos puede tomar como reh\u00e9n diversos sitios gubernamentales utilizando ransomware o ataques DDoS (denegaci\u00f3n de servicio) para mejorar su posici\u00f3n pol\u00edtica ante su adversario durante las negociaciones.<\/span><\/p>\nAdem\u00e1s del sabotaje, los piratas inform\u00e1ticos se las arreglan para obtener toda la informaci\u00f3n que su pa\u00eds pueda usar contra el adversario en otros frentes de guerra. El espionaje es una estrategia com\u00fan que nunca pasa de moda y sirve para acumular grandes ventajas a todas las partes involucradas. Los ataques a sitios gubernamentales mediante relleno de credenciales, ataques de fuerza bruta y ataques de intermediarios se convierten en medios para llevar a cabo actividades de espionaje en <\/span>conflictos cibern\u00e9ticos<\/b>.<\/span><\/p>\nNing\u00fan pa\u00eds puede darse el lujo de dejar sus activos digitales desatendidos, si un pa\u00eds quiere asumir una posici\u00f3n m\u00e1s firme en un conflicto b\u00e9lico de quinta generaci\u00f3n, necesita preparar equipos de piratas inform\u00e1ticos y establecer planes de respuestas meticulosos; ya sea que se trate de una t\u00e1ctica ofensiva o defensiva, los hackers con alto nivel de experticia se han vuelto fundamentales para la<\/span> guerra cibern\u00e9tica<\/b>.<\/span><\/p>\nPresi\u00f3n psicol\u00f3gica sobre los ciudadanos<\/b><\/h3>\n El factor humano en la seguridad cibern\u00e9tica ha sido el tema principal de diversas publicaciones en nuestro blog desde hace un tiempo. Ciudadanos asustados y sumidos en el caos hacen m\u00e1s da\u00f1o de lo que podr\u00eda esperarse, especialmente en tiempos de guerra. Una foto en las redes sociales, una llamada telef\u00f3nica a un ser querido en primera l\u00ednea, o una conversaci\u00f3n en una aplicaci\u00f3n de mensajer\u00eda se convierte en una mina de oro para las fuerzas cibern\u00e9ticas del adversario.<\/span><\/p>\nEn nuestro art\u00edculo \u00abTendencias de ingenier\u00eda social para la seguridad cibern\u00e9tica\u00bb, mencionamos c\u00f3mo funciona la ingenier\u00eda social respaldada por el gobierno lo peligrosa que se vuelve cada vez m\u00e1s. El phishing sigue siendo uno de los ataques m\u00e1s comunes que se usan para recopilar informaci\u00f3n de los ciudadanos comunes, por lo que los piratas inform\u00e1ticos suelen elegir los m\u00e9todos de comunicaci\u00f3n m\u00e1s comunes y tienen como objetivo a personas vulnerables.<\/span><\/p>\nLos actores maliciosos de grupos adyacentes al gobierno se las arreglan para encontrar v\u00edctimas en grupos de noticias y en las redes sociales; los contactan a trav\u00e9s de aplicaciones de mensajer\u00eda (smishing), o les env\u00edan mensajes de voz (vishing); incluso llaman a ciudadanos desprevenidos, plante\u00e1ndoles exigencias o enga\u00f1\u00e1ndolos para que revelen informaci\u00f3n importante.<\/span><\/p>\nImagina por un instante que los piratas inform\u00e1ticos lograron violentar un proveedor de servicios de comunicaciones. Estos tendr\u00edan acceso a toda la base de clientes, incluida la informaci\u00f3n personal de todas estas personas.<\/span><\/p>\nLos servicios secretos tambi\u00e9n se valen del uso de palabras clave de activaci\u00f3n para escuchar conversaciones.<\/span><\/p>\nLa desinformaci\u00f3n y la desinformaci\u00f3n solo agregan zozobra a una situaci\u00f3n que no es natural, y revela que tan expuesto est\u00e1 el ciudadano com\u00fan, revelando sus vulnerabilidades. Solo los ciudadanos m\u00e1s experimentados y con conocimientos cibern\u00e9ticos pueden evitar caer en este tipo de trampas de complejo dise\u00f1o.<\/span><\/p>Construcci\u00f3n de infraestructuras capaces de soportar ataques durante guerras cibern\u00e9ticas<\/b><\/h2>\n Ahora que ya tienes una mejor idea de lo que es, \u00bf<\/span>c\u00f3mo ser\u00eda una guerra cibern\u00e9tica real<\/b>? Si lees las noticias m\u00e1s recientes ver\u00e1s que muchas de ellas reflejan que aun las bombas explotan, y los edificios siguen siendo arrasados, lo que no ves es la guerra que se libra en l\u00ednea.<\/span><\/p>\nLas <\/span>guerras h\u00edbridas<\/b> existen desde hace bastante tiempo, pero evolucionan de una forma m\u00e1s definitiva a\u00f1o tras a\u00f1o.<\/span><\/p>\nA diferencia de los intercambios b\u00e9licos con armas, la <\/span>guerra cibern\u00e9tica<\/b> tiene el potencial de afectarte a flor de piel si est\u00e1s entre la mayor\u00eda de la poblaci\u00f3n. Si las bombas no rugen en el cielo de tu ciudad, lo m\u00e1s probable es que tu localidad sea m\u00e1s susceptible a los ataques en l\u00ednea, por lo que nunca sabr\u00e1s c\u00f3mo o cu\u00e1ndo atacar\u00e1 el adversario, es por eso que una apropiada higiene cibern\u00e9tica siempre es importante.<\/span><\/p>\nCada ataque y t\u00e1ctica de <\/span>guerra cibern\u00e9tica<\/b> tiene un contrapeso del lado contrario, por lo cual todos los pa\u00edses deben prepararse para la <\/span>guerra h\u00edbrida<\/b>, particularmente en este momento de la historia.<\/span><\/p>\nConstruir una infraestructura lo suficientemente segura para detectar y detener cualquier intrusi\u00f3n es cada vez m\u00e1s importante; no puedes ignorar la compra de armas durante el per\u00edodo de preparaci\u00f3n para la guerra, pero del mismo modo, tampoco puedes ignorar la seguridad cibern\u00e9tica y esperar ganar la batalla contra los piratas inform\u00e1ticos que operan con respaldo gubernamental.<\/span><\/p>\nEs importante tomar medidas de protecci\u00f3n adecuadas; los pa\u00edses deben implementar t\u00e1cticas de respuesta que sirvan para neutralizar cualquier ataque en curso.<\/span><\/p>\nEs innegable que vivimos en una \u00e9poca extra\u00f1a, donde todo est\u00e1 cada vez m\u00e1s digitalizado, y donde cada uno de nosotros puede influir en las opiniones y en las personas con un solo clic. Por eso es vital que todos asuman una buena conciencia cibern\u00e9tica y sean m\u00e1s responsables al estar en l\u00ednea, especialmente cuando estallan conflictos armados.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"En la larga historia de la humanidad, las …<\/p>\n","protected":false},"author":5,"featured_media":28859,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[472,397,201],"tags":[],"class_list":["post-27084","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-liderazgo-intelectual","category-thought-leadership"],"acf":[],"yoast_head":"\n
Seguridad en l\u00ednea durante conflictos armados: como la guerra cibern\u00e9tica impacta m\u00e1s fuertemente que las bombas | EasyDMARC<\/title>\n \n \n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n \n \n \n\t \n\t \n\t \n